News 11.08.2010, 10:54 Uhr

34 Windows- & Office-Lücken geflickt

Microsoft hat im Rahmen des gestrigen Patch-Days 34 Lücken in diversen Windows-Versionen gestopft.
Anfang August hatte Microsoft bereits vor dem Patch-Day das Sicherheitsbulletin MS10-046 veröffentlicht und damit die LNK-Lücke gestopft, die Remotecode-Ausführung erlaubte. Microsoft hatte sich zur frühzeitigen Veröffentlichung des Updates entschlossen, weil die betreffende Lücke bereits für Angriffe ausgenutzt wurde. Dieses Bulletin wurde nun zum Patch-Day aktualisiert. Ausserdem wurden 14 weitere Sicherheitsbulletins veröffentlicht, mit denen Microsoft verkündet, insgesamt 34 – teils kritische – Sicherheitslücken in Windows und Office zu stopfen.
Gleich mehrere Sicherheitslücken stopft Microsoft mit MS10-047 im Windows-Kernel (MS10-047). Und das kumulative Sicherheits-Update für den Internet Explorer (MS10-053) behebt sechs vertraulich gemeldete Sicherheitsanfälligkeiten, die Angreifern beispielsweise die Remotecode-Ausführung erlauben. Zusätzlich veröffentlicht Microsoft auch Updates für Silverlight und Office.



Kommentare
Avatar
pagefault
12.08.2010
Bei soviel Löcher warte ich erstmal eine Woche lang...... und genau darauf bauen auch die "pösen Purchen" ihre erfolgreichen Angriffe auf, dass die Anwender ihre Systeme zuwenig pflegen. Alleine die Lücken im Cinepack Codec dürften ein gefundenes Fressen für potentielle Angreifer sein. siehe auch: http://blogs.technet.com/b/srd/archive/2010/08/10/assessing-the-risk-of-the-august-security-updates.aspx

Avatar
thom45
14.08.2010
... und genau darauf bauen auch die "pösen Purchen" ihre erfolgreichen Angriffe auf, dass die Anwender ihre Systeme zuwenig pflegen. Alleine die Lücken im Cinepack Codec dürften ein gefundenes Fressen für potentielle Angreifer sein. Du hast aber das da gelesen, oder?: Okay, ich kann mir's leisten, weil ich alle sensiblen Operationen wie E-Mailing und Surfen unter Linux mache, wenn ich per XWin32 auf solche Server eingeloggt bin. Das einzige, das ich unter Windows überhaupt benutze ist ein einziges Programm namens SPRINT und das ist eh selten. siehe auch: http://blogs.technet.com/b/srd/archive/2010/08/10/assessing-the-risk-of-the-august-security-updates.aspx Habe ich auch gesehen. Ich frage Dich, wie soll Schadcode reinkommen, wenn ich selber durch mein erwähntes Verhalten nicht verursachen kann und eine Hardware-Firewall aktiv ist? Es ist ja schon merkwürdig, auf diese Weise verhalte ich mich schon seit vielen Jahren und es ist noch nie etwas passiert. Jaja, ich weiss, statistisch.... Trotzdem... Und dann kommt noch dazu, dass die Löcher ja nicht erst am Tag der Bekanntgabe vorhanden sind und ich denke das wissen auch für diejenigen die Schaden anrichten wollen. Das würde doch bedeuten, dass bereits schon viel früher etwas passieren könnte, oder? Wenn das so stimmt, wieso soll es dann auf eine Woche mehr oder weniger zum Löcherstopfen ankommen?

Avatar
slup
14.08.2010
... wieso soll es dann auf eine Woche mehr oder weniger zum Löcherstopfen ankommen? Weil diese Löcher mit den Flickdateien gewissermassen offengelegt (die Hacker wissen jetzt, wo es was zu holen gibt) und damit einiges gefährlicher werden.

Avatar
coceira
16.08.2010
Ich frage Dich, wie soll Schadcode reinkommen, wenn ich selber durch mein erwähntes Verhalten nicht verursachen kann und eine Hardware-Firewall aktiv ist? Thom hats ganz einfach wieder mal auf den punkt gebracht - das groesste risiko durch schadcode attackiert zu werden sitzt immer noch an der tastatur. [no offense] Frueher sagte man, vor dem gebrauch des mundwerkes ist das gehirn einzuschalten, gilt erst recht fuer fuer den fall, dass ein pc (egal mit welchem opsys) benutzt wird. Luecken in soft- und/oder hardware wird es immer geben !

Avatar
pagefault
16.08.2010
Weil diese Löcher mit den Flickdateien gewissermassen offengelegt (die Hacker wissen jetzt, wo es was zu holen gibt) und damit einiges gefährlicher werden.Genau das ist der Punkt, danke :) @thom45: Vermutlich sind die wenigsten Windows-Anwender derart vorsichtig wie du. Ich wollte deshalb doch noch erwähnen, dass ein vernünftiges und ausgetestetes Backup-Konzept gepaart mit zeitnahem Einspielen der Sicherheitsupdates imho die bessere Sicherheits-Strategie darstellen als simples "Abwarten".

Avatar
thom45
18.08.2010
Genau das ist der Punkt, danke :) @thom45: Vermutlich sind die wenigsten Windows-Anwender derart vorsichtig wie du. Ich wollte deshalb doch noch erwähnen, dass ein vernünftiges und ausgetestetes Backup-Konzept gepaart mit zeitnahem Einspielen der Sicherheitsupdates imho die bessere Sicherheits-Strategie darstellen als simples "Abwarten". Ich habe also gestern nach einer Woche den M$-Patch ausgelöst und ist jetzt gemacht. Einerseits bin ich gewiss sehr vorsichtig, aber ich habe, dort wo ich arbeite, das Privileg per X-Terminal - das Programm heisst XWin32 - auf unterschiedliche Linux-Server einzuloggen und dort das Mailen und Surfen zu erledigen. Das hat zusätzlich den Vorteil, dass ich mich nicht selbst um die Aktualisierung dieser Programme kümmern muss. Was ich auch tun kann mittels Backupprogramm GHOST32, in regelmässigen Abstaenden in ein zentrales Backupsystem gleich den ganzen PC-Inhalt zu backupen. Das sind bei mir nur 10 GByte und dauert etwa 20 Minuten. Genau das habe ich natürlich vor diesem grossen WinPatch durchgeführt. Zuhause privat habe ich einen Mac-mini und schätze ausserodentlich die einfache und elegante Methode des implementierten Backup-Programmes TIME-MACHINE. Das kann ich jedem echt empfehlen.

Avatar
Masche
18.08.2010
Weil diese Löcher mit den Flickdateien gewissermassen offengelegt (die Hacker wissen jetzt, wo es was zu holen gibt) und damit einiges gefährlicher werden. Ich sehe das eigentlich eher umgekehrt. Wenn die Flickdateien schon veröffentlicht sind, wird das Loch für die Hacker eher uninteressant, da die Chancen für einen erfolgreichen Angriff täglich kleiner werden. Schlimmer empfinde ich, wenn von Antivirus Firmen Informationen über Löcher gestreut werden, wenn noch kein Patch verfügbar ist. Das erzeugt unter Umständen einen Wettlauf der Hacker nach dem Motto, wer ist schneller. Manchmal habe ich den Eindruck, solche Informationen werden gezielt als Werbekampagne gestreut, um die Benutzer zu verängstigen und damit zu einem Kauf ihrer Programme zu bewegen. Was die angesprochenen Lücken im Cinepack Codec betrifft, so habe ich gelesen, dass sie nur eine Gefahr darstellen, wenn man mit Administratorenrechten arbeitet. Wenn man so sicherheitsbewusst wie thom45 arbeitet, dann spielen ein paar Tage Wartezeit kaum eine Rolle.

Avatar
bibuli
18.08.2010
Na thom45, hast noch keine Probleme mit den 34 Windows- & Office-Lücken, ich hatte einen mit dem Internet Explorer, die meldung der Internet Explorer ist nicht mehr funktionsfähig mehrmals am Tag und er startete immer wieder neu nach jedem Absturtz mit der letzten Seite. (Schei....) Die Flickerei von Microsoft ist nicht immer up to day?? Mein Laptop mit Windows7 Prof - 64 Bits Habe den Internet Explorer 8 nicht mehr als Brauser drauf, habe den Opera und mit dem laufen alle Seiten ohne Probleme und mega schnell. gruss bibuli

Avatar
thom45
19.08.2010
Mein Windoof-Internet-Exploder funktioniert noch! Na thom45, hast noch keine Probleme mit den 34 Windows- & Office-Lücken, ich hatte einen mit dem Internet Explorer, die meldung der Internet Explorer ist nicht mehr funktionsfähig mehrmals am Tag und er startete immer wieder neu nach jedem Absturtz mit der letzten Seite. (Schei....) Die Flickerei von Microsoft ist nicht immer up to day?? Mein Laptop mit Windows7 Prof - 64 Bits Habe den Internet Explorer 8 nicht mehr als Brauser drauf, habe den Opera und mit dem laufen alle Seiten ohne Probleme und mega schnell. gruss bibuli Ich habe vorgestern M$-gepatcht und es gab keine Probleme. Da ich den Windoof-Internet-Exploder nur gerade unter Root für den M$-Patch und für sonst rein gar nichts brauche, bin ich bis heute beim IE_6 geblieben. Dieses M$-Patchen funktioniert nach wie vor bestens und es gibt auch für IE_6 stets Patch-Support. Unter Root sind die ActiveX-Kompenenten natürlich aktiv, weil sonst der M$-Patch nicht funktioniert. Da ich unter Normal-User den Windoof-Internet-Exploder nicht einsetze, man jedoch nie weiss, was dieser Knullerie hinter meinem Rücken so alles macht, sind unter Normal-User alle ActiveX-Kompenenten abgeschaltet. Das funktioniert schon seit sehr vielen Jahren so problemlos. Mit dieser Arbeitsweise und dem genannten sehr zurückhaltenden Einsatz des WinXP und meist remote-eingeloggt unter Linux, konnte ich während der sehr vielen Jahren bei wiederholtem Festplatten-VirenScan mit McAffee noch nie einen Schädling finden. Holz anlangen *stirn_tipp*